Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business.

Ähnliche Präsentationen


Präsentation zum Thema: "Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business."—  Präsentation transkript:

1 Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business

2 Gliederung Einleitung Zeichenverschlüsselung Verschlüsselungsverfahren Zusammenfassung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

3 Gliederung Einleitung Definition Warum Definition: Kryptographie Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

4 Einleitung Verschlüsselung nennt man den Vorgang, bei dem ein klar lesbarer Text oder auch Informationen anderer Art, wie Ton- oder Bildaufzeichnungen mit Hilfe eines Verschlüsselungsverfahrens (Kryptosystem) in eine unleserliche, das heißt nicht einfach interpretierbare Zeichenfolge (Geheimtext) umgewandelt wird. Definition Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

5 Einleitung Warum? Bedrohungen durch Angreifer abhören der Nachricht Bsp. Wirtschaftsspionage manipulieren, verzögern, abfangen oder einschleusen einer anderen Nachricht. Gegenmaßnahmen der Datensicherung Vertraulichkeit Verbindlichkeit und Verfügbarkeit Nichtabstreitbarkeit und Nachweisbarkeit Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

6 Einleitung Definition: Kryptographie Kryptographie als Teilgebiet der Kryptologie beschäftigt sich vor allem mit der Ver- und Entschlüsselung von Daten und wird im ECommerce insbesondere bei der Datenspeicherung und Datenübertragung eingesetzt und dient zur Erfüllung der Sicherheitsanforderung Vertraulichkeit, Integrität und Authentizität Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

7 Zeichenverschlüsselung Durch Zeichenverschlüsselung werden die Zeichen eines Zeichenvorrats auf Zeichen eines anderen Zeichenvorrats abgebildet, und zwar so, dass der Informationsgehalt nach der Verschlüsselung ohne den Schlüssel nicht mehr rekonstruierbar ist Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

8 Verschlüsselungsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) Digitale Signatur Zertifikate Implementierung im Browser SSL (Secure Socket Layer) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

9 Verschlüsselungsverfahren Die Verschlüsselungsverfahren lassen sich danach unterscheiden, wie ein Text verschlüsselt und wieder entschlüsselt werden kann. Welche Verfahren gibt es? 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. PKI und Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

10 Symmetrische Verschlüsslung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

11 Asymmetrische Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

12 Hybride Verschlüsselung Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

13 Digitale Fingerabdrücke bzw. Hashfunktionen (MD5, SHA) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

14 Was bedeutet Digitale Signatur ? Digitale Signatur ist ein kryptografisches Verfahren, bei dem zu einer Nachricht (d.h. zu beliebigen Daten) eine Zahl (die digitale Signatur) berechnet wird, deren Urheberschaft und Zugehörigkeit durch jeden geprüft werden kann Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 14

15 Arten von Signaturen 1.Einfache digitale Signatur 2."Fortgeschrittene" digitale Signatur 3.Sichere digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 15

16 Digitale Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

17 Ablauf beim Prüfen der Signatur Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

18 Sicherheit Es ist unmöglich, eine Signatur zu fälschen Die Sicherheit eines digitalen Signaturverfahrens hängt in erster Linie von den gewählten Parametern ab. Die Sicherheit eines Signaturverfahrens hängt immer von der verwendeten Hash – Funktion ab. Es gibt oft effektive Angriffe auf bestimmte Implementierungen (theoretisch sicherer) digitaler Signaturverfahren. 19 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

19 Digitale Signatur Zusammenfassung Kennzeichen : Die digitale Signatur einer Nachricht ist mit dem privaten Schlüssel des Senders verschlüsselt Sie stellt die Integrität der Nachricht und die Identität ihres Senders sicher. Eine Manipulation der Nachricht bei der Übermittlung wird zwar nicht verhindert, jedoch vom Empfänger zweifelsfrei erkannt. Die Nachricht kann weder vom Sender noch vom Empfänger nachträglich unerkannt manipuliert werden. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

20 Zertifikate Ein Zertifikat ist ein beglaubigtes Dokument, welches als Informationssammlung zur Identität des Zertifikatsinhabers anzusehen ist. Es ist eine digitale Bescheinigung über die Zuordnung eines öffentlichen Schlüssels zu einer natürlichen Person bzw. Hardwareeinheit. Unterscheidung zwischen zentraler Zertifizierung (z. B. durch VeriSign) und dezentraler Zertifizierung (Zertifizierung unabhängig von zentralen CAs) Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

21 Zertifikat : Ablauf der Zertifizierung 21 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

22 Bestandteile eines Zertifikats 22 Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

23 Ausgewählte Zertifizierungsstellen T–TeleSec Deutsche Telekom AG DFN Policy Certification Authority Deutsche Forschungsnetz e.V. TrustCenter TC Trust Center GmbH GlobalSignGlobalSign NV/SA GlobalSign NV/SA VeriSign VeriSign Inc. Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

24 Implementierung im Browser Beispiel für die Implementierung von Vertrauenswürdigen Stamm- Zertifizierungsstellen im Internet Explorer Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

25 Implementierung im Browser Beispiel für eine Sicherheitswarnung eines nicht im Browser implementierten Zertifikats. In diesem Fall muss der Benutzer selbst entscheiden, ob er der Zertifizierungsstelle vertraut Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

26 SSL (Secure Socket Layer) Dieses Übertragungsprotokoll wurde Ende 1994 von Netscape vorgestellt und kostenlos angeboten. Ziel von SSL ist es, den Anwendern möglichst einfach, ergonomisch und halbwegs verständlich die Möglichkeit zu geben, ihren Datenverkehr zu verschlüsseln. Es vereint die Verfahren zur hybriden Verschlüsselung, der digitalen Signatur sowie der Zertifikate in eigens definierten Protokollstrukturen und Prozeduren für den Austausch der notwendigen Schlüssel. Dabei erweitert SSL die Verbindungsstelle von TCP/IP und dem Verbindungsprotokoll (z. B. HTTP) um eine weitere Schicht. Zum Aufbau einer SSL-gesicherten Verbindung zwischen einem Client und einem Server Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

27 Secure Socket Layer (SSL) - Konzept Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

28 Zusammenfassung Vertraulichkeit wird sichergestellt durch Verschlüsselung Integrität wird sichergestellt durch Signatur Identität wird sichergestellt durch Signatur Authentizität wird sichergestellt durch Signatur und Zertifikat Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce

29 Vielen Dank für Ihre Aufmerksamkeit Bearbeitung: Alexander M., Torsten M., Johan K. Fach: E-Commerce 29


Herunterladen ppt "Verschlüsselungsverfahren Ausarbeitung im Rahmen der Vorlesung E-Business."

Ähnliche Präsentationen


Google-Anzeigen